1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
2. 1. Clasificación de los intrusos
2. Concepto de virus informático
3. Tipos de virus y otros programas dañinos
4. Daños ocasionados por los virus
4.1 Según el grado de daño que ocasiona
5. Programas Espías
6. Como combatir la amenaza de los virus y otros
códigos dañinos
3. Sniffers:
Los sniffers son individuos que se dedican a
rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores
como Internet.
Phreakers:
Los phreakers son intrusos especializados en
sabotear las redes telefónicas para poder realizar
llamadas gratuitas. (Cajas azules)
4. *Hackers: Intrusos que se dedican a
estas tareas como pasatiempo y como
reto técnico.
*Crackers (“blackhats”): Individuos con
interés en atacar un sistema informático
para obtener beneficios de forma ilegal.
5. Spammers:
Los spammers son los responsables del
envío masivo de miles de mensajes de
correo electrónico no solicitados a través
de redes como Internet.
Piratas informáticos
Individuos especializados en el pirateo
de programas y contenidos digitales,
infringiendo la legislación sobre
propiedad intelectual.
6. Creadores de virus y programas
dañinos:
Expertos informáticos que pretenden
demostrar sus conocimientos
construyendo virus y otros programas
dañinos, que distribuyen hoy en día a
través de Internet.
Lamers (“wannabes”):
Aquellos que han obtenido determinados
programas o herramientas para realizar
ataques informáticosy que los utilizan sin
7. Amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
8. De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
•Word o gusano informático: Reside
en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la
asistencia de un usuario.
•Caballo de Troya: Este virus se
esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora.
•Bombas lógicas o de tiempo: Se
9. •Hoax: Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos.
•De enlace: Cambian las direcciones
con las que se accede a los archivos de
la computadora y lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
10. Según el efecto que producen
encontramos:
•Lentitud.
•Desaparición de archivos y carpetas.
•Imposibilidad de acceder al contenido
de archivos.
•Mensajes de error inesperados y no
habituales.
•Disminución de espacio en la memoria y
el disco duro.
11. Son aplicaciones que recopilan
información sobre una persona u
organización sin su consentimiento ni
conocimiento. Estos programas espías
suelen robar datos sobre el usuario para
beneficiarse económicamente o
simplemente para utilizarlos con fines
publicitarios.
12. ¿Quién los envía?
Son siempre enviados por ciber
delincuentes, que una vez los han
desarrollado, los venden en el mercado
negro para su utilización en fraudes on-line
y ciber crimen.
13. ¿Cómo protegernos?
*Evite descargarse contenidos de páginas
desconocidas o de dudosa reputación.
*Vigile las descargas realizadas desde
aplicaciones P2P.
*Si cree estar infectado por spyware intente
desinstalarlo como si se tratase de cualquier otra
aplicación desde el Panel de Control/Agregar–
Quitar Programas. Si así no consigue
desinstalarlo ejecute su programa anti-virus.
14. *Si no dispone de programa antivirus, instale
cualquiera de las soluciones de seguridad de
Panda Security y estará totalmente protegido
frente a estas amenazas.
*Haga un análisis gratuito de su equipo y
compruebe si está libre de spyware.
15. Debido a que los virus son molestos y al
mismo tiempo son capaces de destruir e
infectar gran parte de tus archivos es
bueno mantenerse protegido con un
buen ANTIVIRUS los cuales son los
encargados de encontrar estos archivos
infectados y eliminarlos de tu
computador.
16. Forma de combatirlos
•Mantenimiento.
•Utilización de certificados digitales en
los programas y contenidos activos.
•Drivers que tienen que estar verificados
por Microsoft.
•Documentos de Microsoft Office con
macros certificadas.
•Componentes ActiveX que tienen que
estar firmados para ser instalados desde
Internet, etcétera.